Il delitto di appropriazione indebita la sottrazione definitiva di “dati informatici”

29

Corte di Cassazione, sezione seconda penale, Sentenza 10 aprile 2020, n. 11959.

Massima estrapolata:

Integra il delitto di appropriazione indebita la sottrazione definitiva di “dati informatici” o “file” mediante copiatura da un “personal computer” aziendale, affidato all’agente per motivi di lavoro e restituito con “hard disk” “formattato”, in quanto i “dati informatici”, per fisicità strutturale, possibilità di misurarne le dimensioni e trasferibilità da un luogo all’altro, sono qualificabili come cose mobili ai sensi della legge penale.

Sentenza 10 aprile 2020, n. 11959

Data udienza 7 novembre 2019

Tag – parola chiave: Appropriazione indebita – Configurabilità del “file” informatico come cosa mobile – Capacità di contenere dati e possibilità di trasferimento – Configurabilità del reato in caso di sottrazione da un computer aziendale dei dati informatici ivi collocati e successiva cancellazione – Rigetto

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE SECONDA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. CAMMINO Matilde – Presidente

Dott. DI PAOLA S. – rel. Consigliere

Dott. AGOSTINACCHIO Luigi – Consigliere

Dott. PACILLI G. A. R. – Consigliere

Dott. SGADARI Giuseppe – Consigliere

ha pronunciato la seguente:

SENTENZA
sui ricorsi proposti da:
(OMISSIS), nato a (OMISSIS);
(OMISSIS) SRL;
avverso la sentenza del 14/06/2018 della Corte d’appello di Torino;
visti gli atti, il provvedimento impugnato e i ricorsi;
sentita la relazione svolta dal Consigliere Dott. Sergio Di Paola;
Udito il Pubblico Ministero in persona del Sostituto Procuratore generale Dott. VIOLA Alfredo Pompeo, che ha concluso per l’annullamento senza rinvio perche’ il fatto non sussiste in accoglimento del ricorso di (OMISSIS); per il rigetto del ricorso della parte civile;
Udito l’Avv. (OMISSIS), nell’interesse della parte civile (OMISSIS) s.r.l., che ha concluso chiedendo accogliersi il ricorso, depositando conclusioni scritte e nota spese, e rigettarsi il ricorso proposto nell’interesse dell’imputato;
Udito l’Avv. (OMISSIS), nell’interesse dell’imputato (OMISSIS), che ha concluso chiedendo accogliersi il ricorso.

RITENUTO IN FATTO

1. La Corte d’appello di Torino con sentenza in data 14 giugno 2018 ha parzialmente riformato la sentenza pronunciata dal Tribunale di Torino, in data 30 giugno 2017, nei confronti di (OMISSIS), assolvendo l’imputato dal delitto di cui all’articolo 635 quater c.p. e affermandone la responsabilita’ in ordine al delitto di cui all’articolo 646 c.p. (solo per una parte dei beni indicati nell’originaria imputazione), con conseguente condanna alla pena ritenuta di giustizia, con revoca delle precedenti statuizioni civili che venivano sostituite con la condanna al risarcimento del danno da liquidarsi in separata sede e con la concessione di una provvisionale, in riferimento alla riconosciuta responsabilita’ per il solo delitto di appropriazione indebita.
2. La vicenda oggetto del processo riguardava le condotte poste in essere dall’imputato, gia’ dipendente della societa’ (OMISSIS) s.r.l.; dopo essersi dimesso da quella societa’ veniva assunto da una nuova compagine societaria, di recente costituzione, operante nello stesso settore; prima di presentare le dimissioni l’imputato aveva restituito il notebook aziendale, a lui affidato nel corso del rapporto di lavoro, con l’hard disk formattato, senza traccia dei dati informatici originariamente presenti, cosi’ provocando il malfunzionamento del sistema informatico aziendale e impossessandosi dei dati originariamente esistenti, che in parte venivano ritrovati nella disponibilita’ dell’imputato su computer da lui utilizzati.
3.1. Propone ricorso per cassazione la difesa dell’imputato deducendo, con il primo motivo di ricorso, violazione di legge, in riferimento all’articolo 646 c.p., per aver ritenuto in modo erroneo che i dati informatici siano suscettibili di appropriazione indebita, non potendo essi essere qualificati come cose mobili.
3.2. Con il secondo motivo di ricorso si deduce vizio di motivazione della sentenza impugnata, per mancanza e manifesta illogicita’, quanto alla prova dell’esistenza dei dati informatici, oggetto di appropriazione, sul computer aziendale in dotazione all’imputato; la sentenza aveva fatto riferimento non a elementi di prova acquisiti al processo, ma a mere ipotesi e illazioni non supportate da alcun riferimento oggettivo.
4.1. Ha proposto ricorso la difesa della parte civile, deducendo con il primo motivo vizio di motivazione, per mancanza e contraddittorieta’, in relazione alla pronuncia di assoluzione dell’imputato dal delitto di cui all’articolo 635 quater c.p.; la sentenza non aveva tenuto conto del dato, risultante dall’istruttoria, riguardante la cancellazione di numerosi messaggi di posta elettronica aziendale, che avevano reso impossibile il loro recupero compromettendo il funzionamento del sistema, cosi’ come dell’interruzione della procedura di back up, conseguente alla cancellazione di quei dati; la sentenza non aveva osservato l’obbligo di motivazione rafforzata, necessario per il ribaltamento della sentenza di condanna pronunciata in primo grado.
4.2. Con il secondo motivo di ricorso si deduce violazione di legge, in riferimento all’articolo 646 c.p., per aver escluso la sentenza la responsabilita’ dell’imputato, in relazione all’appropriazione indebita del data base esistente sul computer aziendale, affermando che non fosse stata raggiunta la prova della memorizzazione del data base sul computer aziendale e che non fosse stata richiesta formalmente la restituzione di quello specifico insieme di dati informatici.

CONSIDERATO IN DIRITTO

1.1. Il primo motivo del ricorso proposto nell’interesse dell’imputato e’ infondato.
La questione che la Corte e’ chiamata ad affrontare concerne la possibilita’ di qualificare i dati informatici, in particolare singoli files, come cose mobili, ai sensi delle disposizioni della legge penale e, specificamente, in relazione alla possibilita’ di costituire oggetto di condotte di appropriazione indebita.
1.2.1. Su questo tema la giurisprudenza di legittimita’ ha gia’ avuto occasione di pronunciarsi, pur se non con specifico riguardo all’ipotesi del delitto di appropriazione indebita di dati informatici.
1.2.2. Con alcune pronunce e’ stato escluso che i files possano formare oggetto del reato di cui all’articolo 624 c.p., osservando che, rispetto alla condotta tipica della sottrazione, la particolare natura dei documenti informatici rappresenta un ostacolo logico alla realizzazione dell’elemento oggettivo della fattispecie incriminatrice, ad esempio nel caso di semplice copiatura non autorizzata di “files” contenuti in un supporto informatico altrui, poiche’ in tale ipotesi non si realizza la perdita del possesso della res da parte del legittimo detentore (Sez. 4, n. 44840 del 26/10/2010, Petrosino, Rv. 249067; Sez. 4, n. 3449 del 13/11/2003, dep. 2004, Grimoldi, Rv. 229785).
Analogamente, con riguardo al delitto di appropriazione indebita, si e’ piu’ volte affermato che oggetto materiale della condotta di appropriazione non puo’ essere un bene immateriale (Sez. 2, n. 33839 del 12/07/2011, Simone, Rv. 251179, relativa all’ipotesi dell’agente assicurativo che non versi alla societa’ di assicurazioni, per conto della quale operi, la somma di denaro corrispondente ai premi assicurativi riscossi dai subagenti ma a lui non versati, trattandosi di crediti di cui si abbia disponibilita’ per conto d’altri), salvo che la condotta abbia ad oggetto i documenti che rappresentino i beni immateriali (Sez. 5, n. 47105 del 30/09/2014, Capuzzimati, Rv. 261917, che ha ravvisato il delitto nella stampa dei dati bancari di una societa’ – in se’ bene immateriale – in quanto trasfusi ed incorporati attraverso la stampa del contenuto del sito di home banking in documenti; Sez. 2, n. 20647 del 11/05/2010, Corniani, Rv. 247270, relativa all’appropriazione di disegni e progetti industriali coperti da segreto, riprodotti su documenti di cui l’imputato si era indebitamente appropriato; identico principio e’ stato affermato in relazione al delitto di ricettazione di supporti contenenti dati informatici: Sez. 2, n. 21596 del 18/02/2016, Tronchetti Provera, Rv. 267162),
1.2.3. Solo di recente e’ stata affermata la possibilita’ che oggetto della condotta di furto possono essere anche i files (Sez. 5, n. 32383 del 19/02/2015, Castagna, Rv. 264349, relativa ad una fattispecie concernente la condotta di un avvocato che, dopo aver comunicato la propria volonta’ di recedere da uno studio associato, si era impossessato di alcuni “files”, cancellandoli dal “server” dello studio, oltre che di alcuni fascicoli processuali in ordine ai quali aveva ricevuto in via esclusiva dai clienti il mandato difensivo, al fine di impedire agli altri colleghi dello studio un effettivo controllo sulle reciproche spettanze), senza peraltro alcuno specifico approfondimento della questione.
1.3. Gli argomenti che legano tra loro le prime pronunce ricordate, espressive di un orientamento sufficientemente uniforme, traggono spunto in primo luogo, quanto alla specificita’ del delitto di appropriazione indebita, dal tenore testuale della norma incriminatrice che individua l’oggetto materiale della condotta nel “denaro od altra cosa mobile”; si richiamano alla nozione di “cosa mobile” nella materia penale, nozione caratterizzata dalla necessita’ che la cosa sia suscettibile di “fisica detenzione, sottrazione, impossessamento od appropriazione, e che a sua volta possa spostarsi da un luogo ad un altro o perche’ ha l’attitudine a muoversi da se’ oppure perche’ puo’ essere trasportata da un luogo ad un altro o, ancorche’ non mobile ab origine, resa tale da attivita’ di mobilizzazione ad opera dello stesso autore del fatto, mediante sua avulsione od enucleazione” (Sez. 2, n. 20647 del 11/05/2010, Corniani, cit.); ne fanno conseguire l’esclusione delle entita’ immateriali – le opere dell’ingegno, le idee, le informazioni in senso lato – dal novero delle cose mobili suscettibili di appropriazione, considerata anche l’unica espressa disposizione normativa che equipara alle cose mobili le energie (previsione contenuta nell’articolo 624 c.p., comma 2).
1.4. La Corte non ignora l’esistenza di ragioni di ordine testuale, sistematico e di rispetto dei principi fondamentali di stretta legalita’ e tassativita’ delle norme incriminatrici, che potrebbero contrastare la possibilita’ di qualificare i files come beni suscettibili di rappresentare l’oggetto materiale dei reati contro il patrimonio.
Occorre, pero’, approfondire la valutazione considerando la struttura del file, inteso quale insieme di dati numerici tra loro collegati che non solo nella rappresentazione (grafica, visiva, sonora) assumono carattere, evidentemente, materiale; va, altresi’, presa in esame la trasferibilita’ dei files tra dispositivi che li contengono, oltre che nell’ambiente informatico rappresentato dalla rete Internet;
allo stesso tempo, occorre interpretare talune categorie giuridiche che, coniate in epoche in cui erano del tutto sconosciute le attuali tecnologie informatiche, devono necessariamente esser nuovamente considerate, al fine di render effettiva la tutela cui mirano le disposizioni incriminatrici dei delitti contro il patrimonio.
1.5.1. Nel sistema del codice penale la nozione di cosa mobile non e’ positivamente definita dalla legge, se non dalla ricordata disposizione che equipara alla cosa mobile l’energia elettrica e ogni altra energia economicamente valutabile (“Agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica e ogni altra energia che abbia un valore economico”: articolo 624 c.p.p., comma 2). Per altro, le piu’ accreditate correnti dottrinali e lo stesso formante giurisprudenziale hanno delimitato la nozione penalistica di “cosa mobile” attraverso l’individuazione di alcuni caratteri minimi, rappresentati dalla materialita’ e fisicita’ dell’oggetto, che deve risultare definibile nello spazio e suscettibile di essere spostato da un luogo ad un altro (cosi’ rendendo possibile una delle caratteristiche tipiche delle condotte di aggressione al patrimonio, che e’ costituita dalla sottrazione della cosa al controllo del proprietario o del soggetto titolare di diritti sulla cosa).
1.5.2. Secondo le nozioni informatiche comunemente accolte (per tutte, le specifiche ISO), il file e’ l’insieme di dati, archiviati o elaborati (ISO/IEC 23821:1993), cui sia stata attribuita una denominazione secondo le regole tecniche uniformi; si tratta della struttura principale con cui si archiviano i dati su un determinato supporto di memorizzazione digitale. Questa struttura possiede una dimensione fisica che e’ determinata dal numero delle componenti, necessarie per l’archiviazione e la lettura dei dati inseriti nel file. Le apparecchiature informatiche, infatti, elaborano i dati in essi inseriti mediante il sistema binario, classificando e attribuendo ai dati il corrispondente valore mediante l’utilizzo delle cifre binarie (0 oppure 1: v. ISO/IEC 2382:2015 – 2121573).
Le cifre binarie (bit, dall’acronimo inglese corrispondente all’espressione binary digit) rappresentano l’unita’ fondamentale di misura all’interno di un qualsiasi dispositivo in grado di elaborare o conservare dati informatici; lo spazio in cui vengono collocati i bit e’ costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte (ISO/IEC 2382:2015 – 2121333). Com’e’ stato segnalato dalla dottrina piu’ accorta che si e’ interessata di questa tematica, “tali elementi non sono entita’ astratte, ma entita’ dotate di una propria fisicita’: essi occupano fisicamente una porzione di memoria quantificabile, la dimensione della quale dipende dalla quantita’ di dati che in essa possono esser contenuti, e possono subire operazioni (ad esempio, la creazione, la copiatura e l’eliminazione) tecnicamente registrate o registrabili dal sistema operativo”.
1.5.3. Questi elementi descrittivi consentono di giungere ad una prima conclusione: il file, pur non potendo essere materialmente percepito dal punto di vista sensoriale, possiede una dimensione fisica costituita dalla grandezza dei dati che lo compongono, come dimostrano l’esistenza di unita’ di misurazione della capacita’ di un file di contenere dati e la differente grandezza dei supporti fisici in cui i files possono essere conservati e elaborati. L’assunto da cui muove l’orientamento maggioritario, giurisprudenziale e della dottrina, nel ritenere che il dato informatico non possieda i caratteri della fisicita’, propri della “cosa mobile” (nella nozione penalistica di quel termine) non e’, dunque, condivisibile; al contrario, una piu’ accorta analisi della nozione scientifica del dato informatico conduce a conclusioni del tutto diverse.
1.5.4. Resta, insuperabile, la caratteristica assente nel file, ossia la capacita’ di materiale apprensione del dato informatico e, quindi, del file; ma occorre riflettere sulla necessita’ del riscontro di un tale requisito – non desumibile dai testi di legge che regolano la materia – perche’ l’oggetto considerato possa esser qualificato come “cosa mobile” suscettibile di divenire l’oggetto materiale delle condotte di reato e, in particolare, di quella di appropriazione.
1.6. Tra i presupposti che la tradizione giuridica riconosce come necessari per ravvisare le condotte di sottrazione e impossessamento (o appropriazione) di cose mobili, il criterio della necessaria detenzione fisica della cosa e’ quello che desta maggiori perplessita’. Se la ratio, sottesa alla selezione delle classi di beni suscettibili di formare oggetto delle condotte di reato di aggressione all’altrui patrimonio, e’ agevolmente individuabile nella prospettiva della correlazione delle condotte penalmente rilevanti (essenzialmente, quelle che mirano alla sottrazione della disponibilita’ di beni ai soggetti che siano titolari dei diritti di proprieta’ o di possesso sulle cose considerate) all’attivita’ diretta a spogliare il titolare del bene dalla possibilita’ di esercitare i diritti connessi all’utilizzazione del bene, e’ chiaro che la sottrazione (violenta o mediante attivita’ fraudolente o, comunque, dirette ad abusare della cooperazione della vittima) debba presupporre in via logica la disponibilita’, da parte dei soggetti titolari, dei beni su cui cade la condotta penalmente rilevante; ma anche in questo contesto deve prendersi atto che il mutato panorama delle attivita’ che l’uomo e’ in grado di svolgere mediante le apparecchiature informatiche determina la necessita’ di considerare in modo piu’ appropriato i criteri classificatori utilizzati per la definizione di nozioni che non possono rimanere immutabili nel tempo.
1.7. In questa prospettiva, dunque, si e’ giunti da parte delle piu’ accorte opinioni dottrinali – in modo coerente con la struttura dei fatti tipici considerati dall’ordinamento (caratterizzati dall’elemento della sottrazione e dal successivo impossessamento) e dei beni giuridici che l’ordinamento intende tutelare sanzionando le condotte contemplate nel titolo XIII del codice penale – a rilevare che “l’elemento della materialita’ e della tangibilita’ ad essa collegata, della quale l’entita’ digitale e’ sprovvista, perde notevolmente peso: il dato puo’ essere oggetto di diritti penalmente tutelati e possiede tutti i requisiti della mobilita’ della cosa”.
A questo riguardo va considerata la capacita’ del file di essere trasferito da un supporto informatico ad un altro, mantenendo le proprie caratteristiche strutturali, cosi’ come la possibilita’ che lo stesso dato viaggi attraverso la rete Internet per essere inviato da un sistema o dispositivo ad un altro sistema, a distanze rilevanti, oppure per essere “custodito” in ambienti “virtuali” (corrispondenti a luoghi fisici in cui gli elaboratori conservano e trattano i dati informatici); caratteristiche che confermano il presupposto logico della possibilita’ del dato informatico di formare oggetto di condotte di sottrazione e appropriazione.
In conclusione, pur se difetta il requisito della apprensione materialmente percepibile del file in se’ considerato (se non quando esso sia fissato su un supporto digitale che lo contenga), di certo il file rappresenta una cosa mobile, definibile quanto alla sua struttura, alla possibilita’ di misurarne l’estensione e la capacita’ di contenere dati, suscettibile di esser trasferito da un luogo ad un altro, anche senza l’intervento di strutture fisiche direttamente apprensibili dall’uomo.
1.8.1. Occorre, infine, verificare se l’interpretazione proposta nei termini su indicati si ponga in contrasto con i principi volti a garantire l’intervento della legge penale quale extrema ratio, subordinando l’applicazione della sanzione penale al principio di legalita’, nel suo principale corollario del rispetto del principio di tassativita’ e determinatezza.
1.8.2. L’analisi delle questioni interpretative sinora condotta mette in luce che sia il profilo della precisione linguistica del contenuto della norma (con riferimento all’indicazione della nozione di “cosa mobile”), sia quello della sua determinatezza (intesa come necessita’ che “nelle norme penali vi sia riferimento a fenomeni la cui possibilita’ di realizzarsi sia stata accertata in base a criteri che allo stato delle attuali conoscenze appaiano verificabili”, non potendosi “concepire disposizioni legislative che inibiscano o ordinino o puniscano fatti che per qualunque nozione ed esperienza devono considerarsi inesistenti o non razionalmente accertabili”: Corte Cost., n. 96 del 1981), non sono esposti a pericolo di compromissione. Cio’ che va soppesato e’ il rispetto del principio di tassativita’, che governa l’attivita’ interpretativa giurisdizionale affinche’ l’applicazione della fattispecie incriminatrice non avvenga al di fuori dei casi espressamente considerati.
In ordine al contenuto di tale principio, la Corte costituzionale ha ancora di recente ricordato che “l’inclusione nella formula descrittiva dell’illecito di espressioni sommarie, di vocaboli polisensi, ovvero di clausole generali o concetti “elastici”, non comporta un vulnus del parametro costituzionale evocato, quando la descrizione complessiva del fatto incriminato consenta comunque al giudice avuto riguardo alle finalita’ perseguite dall’incriminazione ed al piu’ ampio contesto ordinamentale in cui essa si colloca – di stabilire il significato di tale elemento mediante un’operazione interpretativa non esorbitante dall’ordinario compito a lui affidato: quando cioe’ quella descrizione consenta di esprimere un giudizio di corrispondenza della fattispecie concreta alla fattispecie astratta, sorretto da un fondamento ermeneutico controllabile; e, correlativamente, permetta al destinatario della norma di avere una percezione sufficientemente chiara ed immediata del relativo valore precettivo” (Corte Cost., n. 25 del 2019, riprendendo le enunciazioni delle precedenti decisioni n. 172 del 2014, n. 282 del 2010, n. 21 del 2009, n. 327 del 2008 e n. 5 del 2004). Cio’ che rileva, come insegna il Giudice delle leggi, e’ che “la verifica del rispetto del principio di determinatezza della norma penale va condotta non gia’ valutando isolatamente il singolo elemento descrittivo dell’illecito, ma raccordandolo con gli altri elementi costitutivi della fattispecie e con la disciplina in cui questa si inserisce.” (Corte Cost., n. 327 del 2008).
1.8.3. L’interpretazione della nozione di cosa mobile, agli effetti della legge penale, fondata sullo specifico carattere della cosa, che consente alla stessa di formare oggetto sia di condotte di sottrazione alla disponibilita’ del legittimo titolare, sia di impossessamento da parte del soggetto responsabile della condotta illecita, risulta in sintonia con l’unico dato testuale che la legge penale riproduce nella definizione della categoria dei beni suscettibili di costituire l’oggetto delle condotte tipiche dei delitti contro il patrimonio.
Indiscusso il valore patrimoniale che il dato informatico possiede, in ragione delle facolta’ di utilizzazione e del contenuto specifico del singolo dato, la limitazione che deriverebbe dal difetto del requisito della “fisicita'” della detenzione non costituisce elemento in grado di ostacolare la riconducibilita’ del dato informatico alla categoria della cosa mobile.
1.8.4. A questo riguardo, va considerato che anche rispetto al denaro, che la legge equipara alla cosa mobile in piu’ disposizioni e, quel che rileva in questa sede, nella norma incriminatrice dell’articolo 646 c.p., si pongono in astratto le medesime questioni sollevate in relazione ai dati informatici. Si intende far riferimento alla circostanza per cui anche il denaro (che pur e’ fisicamente suscettibile di diretta apprensione materiale), nella sua componente espressiva del valore di scambio tra beni, e’ suscettibile di operazioni contabili, cosi’ come di trasferimenti giuridicamente efficaci, anche in assenza di una materiale apprensione delle unita’ fisiche che rappresentano l’ammontare del denaro oggetto di quelle operazioni giuridiche. Le operazioni realizzate mediante i contratti bancari, attraverso le disposizioni impartite dalle parti del rapporto, un tempo esclusivamente scritte e riprodotte su documenti cartacei, ed attualmente eseguite attraverso disposizioni inviate in via telematica, oggi cosi’ come in passato consentono di trasferire, senza la sua materiale apprensione, il denaro che forma oggetto del singole disposizioni.
Allo stesso tempo, e’ pacifico che le condotte dirette alla sottrazione, ovvero all’impossessamento del denaro, possono esser realizzate anche senza alcun contatto fisico con il denaro, attraverso operazioni bancarie o disposizioni impartite, anche telematicamente; cio’ che non impedisce certo di ravvisare in tali condotte le ipotesi di reato corrispondenti.
1.8.5. Infine, dal punto di vista dell’effettiva realizzazione, attraverso le condotte appropriative di dati informatici, dell’effetto di definitiva sottrazione del bene patrimoniale al titolare del diritto di godimento ed utilizzo del bene stesso, le ipotesi di appropriazione indebita possono differenziarsi dalla generalita’ delle ipotesi di “furto di informazioni”, in cui si e’ frequentemente rilevato che il pericolo della perdita definitiva da parte del titolare dei dati informatici e’ escluso in quanto attraverso la sottrazione l’agente si procura sostanzialmente un mezzo per acquisire la conoscenza delle informazioni contenute nel dato informatico, che resta comunque nella disponibilita’ materiale e giuridica del titolare (valutazione che aveva indotto il legislatore, nel corso del procedimento di discussione ed approvazione della L. 23 dicembre 1993, n. 547 – recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita’ informatica -, ad escludere che alle condotte di sottrazione di dati, programmi e informazioni fosse applicabile l’articolo 624 c.p. ” pur nell’ampio concetto di “cosa mobile” da esso previsto”, in quanto “la sottrazione di dati, quando non si estenda ai supporti materiali su cui i dati sono impressi (nel qual caso si configura con evidenza il reato di furto), altro non e’ che una “presa di conoscenza” di notizie, ossia un fatto intellettivo rientrante, se del caso, nelle previsioni concernenti la violazione dei segreti”: cosi’ la relazione al relativo disegno di L. n. 2773). Infatti, ove l’appropriazione venga realizzata mediante condotte che mirano non solo all’interversione del possesso legittimamente acquisito dei dati informatici, in virtu’ di accordi negoziali e convenzioni che legittimano la disponibilita’ temporanea di quei dati, con obbligo della successiva restituzione, ma altresi’ a sottrarre definitivamente i dati informatici mediante la loro cancellazione, previamente duplicati e acquisiti autonomamente nella disponibilita’ del soggetto agente, si realizza il fatto tipico della materiale sottrazione del bene, che entra a far parte in via esclusiva del patrimonio del responsabile della condotta illecita.
1.9. Ritiene, pertanto, la Corte che nell’interpretazione della nozione di cosa mobile, contenuta nell’articolo 646 c.p., in relazione alle caratteristiche del dato informatico (file) come sopra individuate, ricorre quello che la Corte costituzionale ebbe a definire il “fenomeno della descrizione della fattispecie penale mediante ricorso ad elementi (scientifici, etici, di fatto o di linguaggio comune), nonche’ a nozioni proprie di discipline giuridiche non penali”, situazione in cui ” il rinvio, anche implicito, ad altre fonti o ad esterni contrassegni naturalistici non viol(a) il principio di legalita’ della norma penale – ancorche’ si sia verificato mutamento di quelle fonti e di quei contrassegni rispetto al momento in cui la legge penale fu emanata – una volta che la reale situazione non si sia alterata sostanzialmente, essendo invece rimasto fermo lo stesso contenuto significativo dell’espressione usata per indicare gli estremi costitutivi delle fattispecie ed il disvalore della figura criminosa. In tal caso l’evolversi delle fonti di rinvio viene utilizzato mediante interpretazione logico-sistematica, assiologica e per il principio dell’unita’ dell’ordinamento, non in via analogica” (Corte Cost. n. 414 del 1995).
Alla stregua delle considerazioni che precedono, va quindi affermato il seguente principio di diritto: i dati informatici (files) sono qualificabili cose mobili ai sensi della legge penale e, pertanto, costituisce condotta di appropriazione indebita la sottrazione da un personal computer aziendale, affidato per motivi di lavoro, dei dati informatici ivi collocati, provvedendo successivamente alla cancellazione dei medesimi dati e alla restituzione del computer “formattato”.
La sentenza impugnata, pur con diversa motivazione, ha applicato in modo corretto la disposizione che si assume violata, sicche’ il motivo risulta infondato.
1.10. Il secondo motivo di ricorso e’ anch’esso infondato.
Il dato storico dell’appropriazione di files gia’ esistenti sul personal computer aziendale in uso all’imputato e’ stato riconosciuto da entrambe le sentenze di merito (avendo il Tribunale poi escluso la responsabilita’ del ricorrente in ragione dell’impossibilita’ di ravvisare la qualifica di “cose mobili” quanto ai files oggetto della condotta).
La motivazione della sentenza impugnata, nella parte in cui ha ritenuto raggiunta la prova dell’appropriazione limitatamente ad alcuni files (30.000) relativi ad attivita’ aziendali e rinvenuti su un personal computer portatile in uso all’imputato, presso la nuova sede di lavoro, risulta adeguata e logicamente coerente sia in relazione al dato della riferibilita’ dei files all’attivita’ aziendale, sia alla loro collocazione sul personal computer aziendale affidato all’imputato per lo svolgimento dell’attivita’ di lavoro, sia infine quanto al profilo dell’intervenuta appropriazione dei dati. La decisione ha considerato, evidentemente nella prospettiva della valutazione logica degli elementi di prova raccolti ai sensi dell’articolo 192 c.p.p., comma 2, il rilevantissimo numero dei files rinvenuti, la loro riferibilita’ all’attivita’ aziendale (desumibile dalla presenza della parola chiave che la p.g. aveva utilizzato per individuarli all’interno del pc portatile utilizzato dall’imputato, nell’ambito dell’attivita’ di lavoro presso la nuova societa’ ove era stato assunto), l’assenza di dati e informazioni che potessero ricondurre i files ad una diversa origine, l’utilizzo da parte dell’imputato del personal computer aziendale per svolgere l’attivita’ di lavoro e, infine, la cancellazione dei dati preesistenti sul personal computer prima della sua restituzione all’azienda, all’atto delle dimissioni senza preavviso da parte del ricorrente. Infine, per quanto concerne il dato dell’ipotizzata assenza di una richiesta specifica di restituzione dei files, avendo la societa’ (OMISSIS) formulato unicamente la richiesta di restituzione della “copia dell’hard disk” eseguita dall’imputato, la sentenza – al pari di quella di primo grado – ha ravvisato il contenuto sostanziale di quella richiesta che, messa in relazione alla restituzione del personal computer privato di tutti i dati aziendali, non poteva assumere altro significato che quello della volonta’ di rientrare in possesso di tutti i dati attinenti all’attivita’ aziendale, affidati all’imputato e che non erano stati restituiti una volta interrotto il rapporto di lavoro.
Ne’ e’ fondata la censura che denuncia la contraddittorieta’ della motivazione, per aver la Corte d’appello escluso, nella stessa decisione, l’esistenza della prova che altri dati informatici (e, in particolare, la copia integrale del data base della societa’ (OMISSIS)) fossero memorizzati sul personal computer in uso all’imputato; l’esclusione della prova, infatti, e’ stata desunta nella sentenza dall’esistenza di indici positivi che dimostravano come la copia del data base fosse stata eseguita sui sistemi aziendali, e non attraverso il personal computer (v. pag. 27).
2.1. Il primo motivo del ricorso proposto nell’interesse della parte civile e’ fondato.
La riforma integrale della decisione di primo grado, che aveva riconosciuto la responsabilita’ dell’imputato per il contestato delitto di cui all’articolo 635 quater c.p., imponeva ai giudici di appello di confrontarsi “con le ragioni addotte a sostegno del decisum impugnato, metterne in luce le carenze o le aporie, che ne giustificano l’integrale riforma” (Sez. 2, n. 50643 del 18/11/2014, Fu, Rv. 261327), procedendo cosi’ a “delineare le linee portanti del proprio, alternativo, ragionamento probatorio e (…) confutare specificamente i piu’ rilevanti argomenti della motivazione della prima sentenza, dando conto delle ragioni della relativa incompletezza o incoerenza” (Sez. 5, n. 8361 del 17/01/2013, Rastegar, Rv. 254638) secondo il modello di quella che e’ definita la struttura della motivazione rafforzata, con cui si da’ conto delle puntuali ragioni a base delle difformi conclusioni assunte (Sez. 3, n. 29253 del 05/05/2017, C, Rv. 270149; Sez. 3, n. 46455 del 17/02/2017, M, Rv. 271110; Sez. 4, n. 4222 del 20/12/2016, dep. 2017, Mangano, Rv. 268948).
La sentenza del Tribunale aveva riconosciuto la responsabilita’ dell’imputato sulla scorta delle valutazioni probatorie che conducevano a ritenere l’esistenza, nel personal computer aziendale (in uso al ricorrente e che costui restitui’, all’atto delle dimissioni, formattato e senza piu’ traccia dei dati in precedenza registrati) di informazioni, dati e programmi indispensabili per il funzionamento del sistema informatico della societa’ (OMISSIS), considerando altresi’ che non erano piu’ presenti i dati della posta aziendale utilizzata dal ricorrente per fornire “importanti indicazioni operative per la funzionalita’ del sistema” (pag. 20 della sentenza del Tribunale) e che, in coincidenza con le dimissioni del ricorrente, aveva cessato di funzionare il sistema di back up del data base, cagionando cosi’ il danneggiamento del sistema informatico.
La Corte d’appello, nel ribaltare il giudizio espresso dal Tribunale, ha fondato la propria motivazione sul profilo dell’assenza di prova dell’esatto contenuto dei dati, programmi e informazioni che erano originariamente collocati sul personal computer in uso al ricorrente, circostanza ritenuta dirimente perche’ ostativa all’affermazione dell’idoneita’ della cancellazione di quei dati – non conosciuti quanto alle loro caratteristiche – al danneggiamento del sistema informatico; ma non ha considerato che quella valutazione non poteva essere estesa automaticamente ai dati della posta aziendale di cui ha trattato la sentenza di primo grado (e che, logicamente, dovevano essere presenti sul computer aziendale utilizzato dal ricorrente) e non ha svolto alcuna considerazione in ordine all’ulteriore profilo del mancato funzionamento della procedura di back up a far data dalle dimissioni del ricorrente.
2.2. Il secondo motivo del ricorso e’ generico e, comunque, manifestamente infondato.
Come indicato nell’esame del secondo motivo di ricorso proposto nell’interesse dell’imputato (v. supra, § 1.10.), la copia del data base che si assume oggetto della condotta appropriativa fu creata sui sistemi aziendali della societa’ e non riproducendo dati gia’ esistenti nel personal computer, sicche’ correttamente la Corte d’appello ha escluso che quei dati potessero formare oggetto di appropriazione da parte dell’imputato difettando il necessario presupposto dell’affidamento della cosa a titolo di possesso da parte del proprietario del bene.
3. Al rigetto del ricorso dell’imputato consegue la condanna del ricorrente al pagamento delle spese processuali; per cio’ che riguarda l’annullamento della sentenza, in parziale accoglimento del ricorso della parte civile, va disposto ai sensi dell’articolo 622 c.p.p. il rinvio al giudice civile competente per valore in grado di appello, che provvedera’ anche in ordine alle liquidazione delle spese sostenute dalle parti nel grado di legittimita’.

P.Q.M.

Rigetta il ricorso dell’imputato che condanna al pagamento delle spese processuali.
Con riferimento al ricorso della parte civile nella parte riguardante il reato di cui all’articolo 635 quater c.p., annulla la sentenza impugnata rinviando al giudice civile competente per valore in grado di appello al quale demanda anche il regolamento tra le parti le spese del presente giudizio di legittimita’.
Dichiara inammissibile nel resto il ricorso della parte civile.
Si da’ atto che il presente provvedimento, redatto dal relatore cons. Dott. Di Paola, e’ sottoscritto dal solo Presidente del collegio per impedimento alla firma dell’estensore ai sensi del D.P.C.M. 8 marzo 2020, articolo 1, comma 1, lettera a).

 

In caso di diffusione omettere le generalità e gli altri dati identificativi dei soggetti interessati nei termini indicati.

Per aprire la pagina facebook @avvrenatodisa
Cliccare qui